相关考题

单项选择题 在OSI网络管理标准中,将网络管理分为系统管理、层管理和层操作。在(41)中提出了故障管理、配置管理、计费管理、性能管理和安全管理。其中(42)保证网络不被非法使用。

单项选择题 在下列的各选项中,(19)是Linux中一种常用的引导工具;在Linux操作系统下安装网卡,如果操作系统没有内置的驱动程序,那么用户必须(20),才能完成驱动程序的安装;为一块设备名为eth0的网卡分配中地址和子网掩码的命令是:(21);如果不打算使用DNS或者NIS进行地址解析,则必须将所有的主机名都放入文件(22)中;测试与中地址为167.112.1.115的网关是否连通的命令是:(23)。

单项选择题 当进程请求读磁盘时,操作系统(48)。假设磁盘每磁道有10个扇区,移动臂位于18号柱面上,且进程的请求序列如表1所示。那么,最省时间的响应序列为(49)。

单项选择题 关于决策支持系统(DSS)和管理信息系统(MIS)的比较,正确的是(38)。 DSS的(39)部分使决策者很容易地访问并处理DSS,且可使用普通的商业术语或词组。

单项选择题 (76.54)8等于______。

单项选择题 交换式局域网的核心是(34)。局域网交换机可以在交换机的多个端口之间同时建立多个(35)。对于交换式以太网的说法不正确的是(36)。

单项选择题 设学生表当前记录的“计算机”字段值是89,执行以下程序段后,屏幕输出______。DO CASECASE计算机<60?”计算机成绩是:'+'不及格”CASE计算机>=60?'计算机成绩是'+'及格'CASE计算机>=70?'计算机成绩是:'+'中'CASE计算机>=80?”计算机成绩是:'+'良'CASE计算机>=90?'计算机成绩是'+'优'ENDCASE

单项选择题 用语句scanf('%c%c%c',&c1,&c2,&c3)输入a、b、c时,变量c1、c2、c3的值分别为______。

单项选择题 现采用4级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回运算结果4个基本操作,每步的操作时间依次为60ns、100ns、50ns和70ns。该流水线的操作周期应为(50)ns。若有一小段程序需要用20条基本指令完成(这些指令完全适合于在流水线上执行),则得到第一条指令结果需(51)ns,完成该段程序需(52)ns。在流水线结构的计算机中,频繁执行(53)指令时会严重影响机器的效率。当有中断请求发生时,若采用不精确断点法,则将(54)。

单项选择题 设有如下三个关系表下列操作中正确的是( )。

单项选择题 若进程P1正在运行,操作系统强行撤下P1进程所占用的CPU,让具有更高优先级的进程P2运行,这种调度方式称为(7),此时P1进程处于(8)状态。(9)将CPU的时间分成若干个时间片轮流地为各个用户服务。

单项选择题 数字用户线路接入种类很多,其中非对称数字用户线是(43)。光纤接入网有多种,其中(44)是最理想的。

单项选择题 下列程序执行后的结果是______。 package ch1; import java.io.*; public class ex22 { static, String filename = 'ch1/kfile22.txt'; public static void main(String[] args) { try { FileWriter fr = new FileWriter(filename); PrintWriter pr = new PrintWriter(fr); String name = 'xiaoming'; String phone = '123456'; String age = '12'; pr.println(name + ',' + phone + ',' + age); pr.close(); fr.close(); } catch(IOException ioe) { ioe.printStackTrace() } } }

单项选择题 以下选项中不采用组播协议的应用是(125)。在IPV4地址中,(126)类地址作为组播地址。

单项选择题 下列复用方式中,(112)是光纤通信中使用的复用方式,EI载波把32个信道按(113)方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是(114)。

单项选择题 (接上一题)该点与计划S曲线的水平距离表示(70)。

单项选择题 Personal firewall is a technology that helps(66)intruders from accessing data on your PC via the Internet or another network, by keeping(67)data from entering or exiting your system.Hackers do not just target national security organizations for(68): They want your tax returns, network passwords, or bank account numbers. And you do not want the FBI kicking in your door because someone hijacked your PC to(69)in the latest denial-of-service attack on the Internet. Now that 'always-on' broadband connections such as cable modems and digital subscriber line are becoming more popular, home users are at risk. Fortunately, you can protect your data. Firewalls can block(70)attacks and protect your PC from outside threats.

单项选择题 data effectively is crucial for success in today's competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the(72)in hardware and software.(73)integration uses a base document that contains copies of other objects.(74)integration uses a base document that contains the current or most recent version of the source document it contains.(75)provides an overview of the program written in' plain' English, without the computer syntax.

单项选择题 将十进制数-0.3125化成定点二进制补码表示的小数是(5)。将该数表示成二进制浮点规格化数,其阶码3位,尾数5位(均含1位符号),都用补码表示,该浮点数是(6)。

单项选择题 由6个字符的7位ASCII编码排列,再加上水平垂直奇偶校验位构成下列矩阵(最后一列为水平奇偶校验位,最后一行为垂直奇偶校验位)。字符:则X1X2X3X4处的比特分别为(7);X5X6X7X8处的比特分别为(8);X9X10X11X12处的比特分别为(9)。